Login
Newsletter
Werbung

Thema: OpenBSD deaktiviert Unterstützung für Hyper-Threading

6 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
1
Von JoeHuns am Do, 21. Juni 2018 um 13:16 #

RISC-V ist Fluch und Segen zugleich.
Der Markt wird weiter fragmentiert weil jeder sein eigenes Süppchen kochen kann und wird.

[
| Versenden | Drucken ]
  • 1
    Von blablabla233 am Do, 21. Juni 2018 um 15:55 #

    Nicht wirklich...es gibt ein standard, ob du dann drauf noch was anderes packst ist egal, die compiler werden auf den kleinsten gemeinsamen Nenner gehen...wie heute bei intel/amd auch..

    [
    | Versenden | Drucken ]
    0
    Von schmidicom am Do, 21. Juni 2018 um 16:12 #

    SiFive Statement on Meltdown and Spectre

    Ich würde das mal so interpretieren das bei einem RISC-V, wenn überhaupt, wohl nur eigene und nicht die selben Spectre-Varianten wie beim x86 funktionieren würden.

    [
    | Versenden | Drucken ]
    • 1
      Von AAAber am Do, 21. Juni 2018 um 16:35 #

      Man muss aber dazu sagen, das ist Stand Januar mit dem ersten Set an Meltdown/Spectre-Lücken.
      Mittlerweile gibt es ja noch weitere bekannte Lücken ("Spectre NG") und es wird erwartet, das auch noch mehr davon nach und nach publiziert werden.

      Somit gilt ganz grundsätzlich, was der Kollege von SiFive korrekterweise vorausschickt:

      The vulnerabilities these attacks exploit are not limited to a particular instruction-set architecture, nor are they restricted to a single vendor’s implementations. Many processors that rely upon speculation to improve performance are affected, even some that do not use out-of-order execution.

      Der springende Punkt ist die spekulative Ausführung, die auch SiFive vermutlich in irgendeiner Form integriert hat, so wie ich den gesamten Post lese.
      Man sollte sich also nicht ZU sicher wähnen...

      Recht hat er allerdings auch damit:

      now is the time for open architecture and open hardware designs to shine. Researchers and implementers are already working to develop both architectural solutions and novel microarchitectures that are hardened against this form of attack.
      Das bietet zumindest eine gute Chance, hier was zu bewegen und Transparenz zu schaffen. Ich hoffe, die Chance wird genutzt.

      [
      | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung